Mobile-Menu

Drohende Angriffe mittels Quantencomputing vermeiden Gerüstet für den „Q-Day“

Ein Gastbeitrag von Roland Marx* 7 min Lesedauer

Anbieter zum Thema

Quantencomputer – eine neue, viel leistungsstärkere Generation von Computern – könnten schon in wenigen Jahren altbewährte Datensicherheitsmechanismen knacken und heute verschlüsselte Daten künftig offen legen. Die Abwehr solcher Angriffe erfordert eine Verschlüsselung mittels quantenresistenter Technik. Doch die Industrie, KRITIS-Betreiber, Unternehmen und Behörden verwenden oft Geräte, bei denen man die Verschlüsselungsart nicht einfach wechseln kann. Eine neue Security-Architektur ist erforderlich – und möglich.

Noch weiß niemand, wann der Q-Day sein wird. Die dann drohenden Gefahren hingegen sind bekannt.(Bild:  Swissbit)
Noch weiß niemand, wann der Q-Day sein wird. Die dann drohenden Gefahren hingegen sind bekannt.
(Bild: Swissbit)

Seit jeher nutzen Menschen Codes, um Informationen vor Fremden geheim zu halten, zum Beispiel in Form von Geheimsprachen. Der Schlüssel zur Entzifferung wird dabei vorher ausgetauscht. Nach diesem Prinzip der „symmetrischen Verschlüsselung“ schützt man heute beispielsweise auch PC-Festplatten (etwa mit dem Algorithmus AES), sodass nur der Nutzer und sein Computer den geheimen Schlüssel kennen.

Doch dieses symmetrische Verfahren skaliert nicht in einer digitalisierten, global vernetzten Welt. Zu impraktikabel ist der Schlüsseltausch vor jeder schützenswerten Kommunikation. Deshalb griff die IT-Welt zur asymmetrischen Verschlüsselung: Aus einem geheimen (privaten) Schlüssel wird mittels eines nicht erschließbaren mathematischen Verfahrens ein zweiter Schlüssel errechnet, und dieser wird veröffentlicht (Public-Key-Infrastructure, PKI). So kann jeder sicher mit dem Besitzer des privaten Schlüssels kommunizieren, ohne dessen privaten Schlüssel kennen zu müssen. Als Algorithmen sind hier zum Beispiel RSA oder ECC verbreitet.

Heute hängen zahllose digitale Abläufe und Prozesse von einer reibungslos funktionierenden PKI ab: vom Online-Shopping über Online-Banking, E-Mail-Verschlüsselung und digitale Mitarbeiterausweise bis hin zum geschützten Fernzugriff auf vernetzte Industrieanlagen (Industrial Internet of Things, IIoT). Dabei beglaubigen Zertifizierungsstellen die Verbindung zwischen privatem und öffentlichem Schlüssel sowie die Authentizität von Nutzern, Geräten oder von Software. Dieses sogenannte Trusted Computing stellt unter anderem auch sicher, dass nur legitime Software-Updates auf einem Rechner installiert werden.

Dieses bewährte Verfahren rast auf ein Ende zu: Quantencomputer werden früher oder später so leistungsstark sein, dass sie das erwähnte „nicht erschließbare mathematische Verfahren“ in überschaubarer Zeit lösen und für kriminelle Zwecke missbraucht werden können. Ab diesem Tag – „Q-Day“ genannt – wird die Datensicherheit nach dem heutigen Stand der Technik schlicht implodieren.

Risiko: Store now, decrypt later

Das bedrohlichste Angriffsszenario hierbei nennt sich „Store now, decrypt later“ („Speichere jetzt, entschlüssele später“). Kommunikation ist heutzutage meist bereits Ende-zu-Ende verschlüsselt. Gerätekommunikation zu „belauschen“, ist zwar immer noch möglich, aber die ausgetauschten Nachrichten sind durch die Verschlüsselung nicht entzifferbar. Wenn jedoch heute solche Datentransaktionen im Industrieumfeld, im Gesundheitswesen oder bei Behörden abgefangen und gespeichert werden, können sie später unter Verwendung eines Quantencomputers dechiffriert werden. Falls die Informationen, die heute ausgetauscht werden, auch in zehn Jahren noch geheim bleiben sollen, ist bereits jetzt höchste Vorsicht geboten.

Zugleich können dann Zertifikate gefälscht und so Personen- und Geräte-Identitäten gestohlen oder Softwareverteilung und -Updates kompromittiert werden. Auch das sichere Booten von Geräten und Maschinen ist dann gefährdet. Das betrifft zum Beispiel Industriesteuerungen, Anlagen von KRITIS-Einrichtungen, medizinische Gerätschaft, Server in staatlichen Einrichtungen wie auch Unternehmen und vieles mehr. Selbst symmetrisch verschlüsselte Festplatten sind nicht sicher: Wer beim Boot-Vorgang für die Anmeldung am Rechner SmartCards nutzt, verwendet asymmetrische Verschlüsselung – und schon gibt es ein Einfallstor.

Für cyberkriminelle Zwecke taugliche Quantencomputer werden anfangs sehr teuer sein. Doch die Entschlüsselung von Firmengeheimnissen verspricht, ein unglaublich lukratives Geschäftsmodell zu sein. Auch bei künftigen „Quantencomputing-as-a-Service“-Diensten (ähnlich heutiger „KI-as-a-Service“) wird es eingebaute Schranken geben, um Missbrauch zu verhindern, aber Cyberkriminelle werden Wege finden, diese Schranken auszuhebeln. Hinzu kommt die Gefahr staatsnaher – und finanziell entsprechend potenter – Angreifergruppen.

Stolperfallen auf dem Weg zum quantensicheren Computing

Ein Lösungsweg liegt nahe: der Umstieg auf quantenresistente Verschlüsselung. Sogenannte PQC-Algorithmen (Post-Quantum-Computing), die nach heutigem Wissen als quantenresistent gelten, gibt es bereits, zum Beispiel ML-KEM oder ML-DSA. Es ist also technisch möglich, beispielsweise Cloud-Services oder Datenkommunikation per Software-Aktualisierung gegen Angriffe durch Quantencomputer zu wappnen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Übersicht Algorithmen

CNSA 2.0 spezifiziert sowohl Allzweck-Algorithmen als auch solche, die speziell für das Signieren von Software/Firmware vorgesehen sind.

Funktion Algorithmus Spezifikation Parameterziel
Symmetrische Verschlüsselung AES-256 FIPS 197 256-Bit-Schlüssel
Public-Key-Austausch ML-KEM FIPS 203 ML-KEM-1024
Digitale Signaturen ML-DSA FIPS 204 ML-DSA-87
Hashing SHA-384/SHA-512 FIPS 180-4
Firmware-/Software-Signierung LMS oder XMSS NIST SP 800-208 SHA-256/192 (LMS empfohlen)
Hardware-Integrität SHA-384/SHA-512 FIPS 202 SHA3-384 oder SHA3-512

Doch der Weg zum quantensicheren Computing liegt voller Stolpersteine, beginnend damit, dass für Flash-Speichermedien ein Wechsel der Verschlüsselung nicht vorgesehen ist. In vielen Maschinen, Anlagen und Spezialgeräten sind Verschlüsselungskomponenten fest eingebaut. Ein Update scheitert oft schon am mangelnden Speicherplatz. So bleiben veraltete Algorithmen, selbst Jahre nach ihrer Einstufung als unsicher, weiter im Gebrauch. Das gilt zum Beispiel für langlebige Industriesteuerungen, Embedded-Systeme in der Automobil-, Energie- oder Transportbranche oder auch für HSMs (Hardware-Sicherheitsmodule) mit Bestandsalgorithmen.

Der Weg eines direkten Umstiegs auf PQC per Software-Update ist ihnen im wörtlichen Sinne verbaut. Ein sicheres Booten (Secure-Boot) mittels vertrauenswürdiger Firmware ist eines Tages nicht mehr gegeben, was die Gefahren von Industriespionage und Sabotage erhöht. Zeitgleich sind IT-Risiken betroffener Systeme dann auch nicht mehr versicherbar.

Lösungsansätze

Es gibt zwei Lösungsansätze, um diese Herausforderungen zu meistern. Sie erlauben es, selbst ältere Bestandshardware und sogar Embedded-Geräte für das Quantenzeitalter fit zu machen:

  • 1. Schutz der Firmware-Integrität per Lieferkette. Eine große Herausforderung für viele Embedded-Geräte besteht darin, dass ihre Secure-Boot-Logik in sogenanntem Mask-ROM implementiert ist. Die Aktualisierung von Mask-ROM erfordert neue Siliziummasken – ein kostspieliger und zeitaufwändiger Prozess. Eine praktikable Alternative besteht in diesem Fall darin, die Verifizierung quantensicherer Signaturen auf einen externen PQC-fähigen Sicherheitsbaustein (Secure-Element) auszulagern. Dieses externe Element überprüft die Firmware-Signatur und gibt kryptografische Schlüssel nur dann frei, wenn die Firmware authentisch ist. Dies gewährleistet die langfristige Produktintegrität, ohne dass der interne ROM des Geräts geändert werden müsste.
  • 2. Wechsel zu PQC-fähigen Secure-Elements. Nutzt die Sicherheitsarchitektur eines Geräts bereits ein externes Secure-Element mit Bestandsalgorithmen, lässt sich diese Komponente relativ einfach durch eine gehärtete Version ersetzen, die PQC-Algorithmen unterstützt. Solche Secure-Elements können in gängigen Formfaktoren wie USB-, SD- oder SSD-Speicher zum Einsatz kommen. Dieser Austausch erlaubt einfache Hardware-Upgrades, ohne eine Neukonstruktion eines Geräts, Roboters, einer Maschine oder Anlage zu erfordern.

Flash-Speicherprodukte wie SSDs sind in der Regel mit monolithischen Flash-Controllern aufgebaut, die Kryptografie ist also integriert. Um dieses Problem zu lösen, sind beispielsweise bei Swissbit-SSDs in Entwicklung, die NAND-Flash, einen Flash-Controller und einen modernen Sicherheitscontroller der Secure-Element-Klasse innerhalb des SSD-, SD- oder e.MMC-Moduls kombinieren. Die Auslagerung PQC-bezogener Vorgänge auf diese dedizierte und gehärtete Komponente vermeidet es, für die direkte Implementierung von PQC auf die Flash-Controller-Hardware angewiesen zu sein.

Krypto-Agilität ist ein Muss

Auf regulatorischer Seite sieht der EU-Gesetzgeber vor, dass die EU-Mitgliedsstaaten bis Ende 2026 erste Schritte zum Umstieg auf PQC unternehmen. Bis Ende 2030 soll die PQC-Migration für Hochrisikofälle abgeschlossen sein, bis Ende 2035 sollen die mittleren und niedrigen Risikokategorien folgen. Doch der Wechsel zu PQC ist kein einmaliges Vorhaben, sondern ein Prozess mit mehreren Schritten, der niemals enden wird. Auch die heute als quantensicher geltenden Verfahren werden irgendwann gegen bessere getauscht. Unternehmen und Gerätehersteller müssen sich darauf vorbereiten, die verwendeten PQC-Algorithmen kurzfristig auszutauschen. Externe Secure-Elements sind dabei von großem Nutzen, da sie Krypto-Agilität sicherstellen, also mit wechselnden Kryptografie-Algorithmen arbeiten können. Gleiches gilt für Flash-Speicher mit ausgelagerter PQC-Funktionalität.

Fazit: PQC-Roadmap schnellstmöglich angehen

Wann genau der Q-Day sein wird, kann niemand sagen. Trotzdem dürfen Unternehmen und Organisationen PQC-Projekte nicht vor sich herschieben. Denn Datenbestände, die heute noch nicht quantensicher sind, bleiben unsicher, sobald sie in die falschen Hände geraten – Stichwort „Store now, decrypt later“.

Auch die Stolpersteine auf dem PQC-Pfad der Hersteller von Maschinen, Anlagen und Bauteilen quer durch alle Branchen verschwinden nicht von selbst. Die Zeit drängt: Sie müssen ihre Produktstrategien umstellen, sich nach Lieferanten für externe Sicherheitsbausteine umsehen und gegebenenfalls sogar ihre Produktarchitektur aktualisieren, um den Schutz von Boot-, Update- und Nutzungsabläufen auf externe Secure Elements umleiten zu können.

Roland Marx, Senior-Produktmanager für Embedded IoT Security Solutions, Swissbit AG.(Bild:  Swissbit)
Roland Marx, Senior-Produktmanager für Embedded IoT Security Solutions, Swissbit AG.
(Bild: Swissbit)

* Der Autor: Roland Marx ist seit Januar 2024 als Senior-Produktmanager für Embedded IoT Security Solutions für die Swissbit AG tätig. Vor Swissbit war und ist er als Embedded Security Berater, Pentester und Trainer tätig und befasst sich seit 2018 speziell mit dem sicheren Betrieb von IoT-Geräten vom Design bis zur Außerbetriebnahme. Als Entwickler, Projekt- und Teamleiter kennt sich Roland im Embedded-, Automotive-, Off-Highway-, Aerospace-, Telematik- und Erneuerbare-Energien-Umfeld bestens aus. Sein Knowledge-Stack reicht von der Mikrocontroller-Programmierung über Embedded-Linux- bis hoch in diverse IT-, Cloud- und Serversysteme.

Aktuelles eBook

Ransomware-Schutz durch Object Lock und WORM

eBook „Ransomware-Schutz“
(Bild: Storage-Insider)

Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.

Die Themen im Überblick:

  • Ransomware-Trends
  • Air-Gapping
  • Amazon S3 Object Lock
  • WORM mit Bandspeicher
  • Schutz durch Algorithmen

(ID:50800571)